Vigil@nce - Microsoft Virtual PC/Server : accès mémoire
mars 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un programme exécuté dans Microsoft Virtual PC/Server peut lire ou
modifier des données situées à des adresses mémoire normalement
réservées.
Gravité : 2/4
Date création : 17/03/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’espace mémoire est généralement coupé en deux :
– adresses virtuelles inférieures à 2Go : processus utilisateur
– adresses virtuelles supérieures à 2Go : noyau
Cependant, les produits Microsoft Virtual PC et Virtual Server
autorisent un processus utilisateur à lire ou modifier les données
situées aux adresses virtuelles supérieures à 2Go.
Un attaquant peut par exemple employer cette vulnérabilité pour
contourner :
– ASLR (Address Space Layout Randomization)
– DEP (Data Execution Prevention)
– SafeSEH (Safe Structured Error Handling)
Une vulnérabilité non exploitable sur une machine réelle, le
devient alors dans une machine virtuelle.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Microsoft-Virtual-PC-Server-acces-memoire-9519